Professional Documents
Culture Documents
Sistemas Operativos
1. • Definicion MITM
2. • ARP Poisoning
3. • Interceptar datos via Browser
4. • Modificacion de Cabezeras
5. • Ataques a redes wifi
6. • Atacando a Windows XP, Windows 7 y Windows 8, Windows 10
7. • Ataques automatizados.
❖ Metasploit
1. • Armitage
2. • Shells remotas
3. • Exploiting windows 7 , windows 8, Windows 10.
4. • Obtener capturas de pantalla de ordenador hackeado
5. • Monitoreo en tiempo real
6. • Creando una pagina falsa
7. • Envenenamiento de HOSTS
8. • Vectores de Ataque
1. • Consola de Metasploit
2. • Búsqueda de módulos y exploits para Android
3. • Creación de un “.Apk” infectado para su instalación en un sistema
Android
4. • Instalación del “.Apk” (intervención del usuario)
5. • Explotación Local y Remota
6. • Acceso local al dispositivo
7. • Manejo de la sesión “meterpreter” en el Dispositivo infectado
8. • Robo de información, fotografías, SMS, archivos, etc.
9. Control total de dispositivo en modo sigiloso.
10. • Brute Force al ssh de iPhone/ipad/ipodTouch
Ingeniería Inversa y Cracking
11. • PE structure
12. • Método – String references
13. • Método – Serial fishing
14. • Método – API cracking
15. • Creando un parche
16. • Creando Loader
17. • Crackeando aplicaciones .NET
18. Crackeando aplicaciones Java
19. Crackeo de aplicaciones Android.
❖ ¿Qué es un RAT?
❖ ¿Qué es un ransomware?
❖ Configuración de RAT cliente/servidor.
❖ ¿Qué es un crypter?
❖ Conociendo un crypter
❖ Creación de un keylogger 100% indetectable
❖ Métodos de indetectabilidad en binarios
❖ Ollydbg
❖ Hexworkshop
❖ Indetectando desde el source code
❖ Metodo privado de indetectabilidad OllyDBG
❖ Escaneado antivirus online
❖ Dejando nuestro troyano indetectable
❖ Pack herramientas modding
❖ Crypter totalmente indetectable de regalo.